我用文件夹加锁王2006钻石版加密的文件无法恢复了

我用文件夹加锁王2006钻石版加密的文件无法恢复了,第1张

http://wwwchinahtmlcom/software/06/2005/FinalData-1128481578242shtml#edown

下载这个FinalData v2011028 企业版以后,在使用说明里有注册码,安装并打开找到加密的文件夹,然后点你加密的文件,点完后按鼠标右键,文件恢复,用保存到另一个硬盘(被加密的文件在D盘那就保存到E或F盘,如果只有C和D盘那就保存到C盘)的方法,就是文件要是很大的话有点慢,但总比丢了好。,再最后你就可以找到你丢失的文件了

Step 1 Create key (password protected)

openssl genrsa -out prvtkeypem 1024/2038 (with out password protected)

openssl genrsa -des3 -out prvtkeypem 1024/2048 (password protected)

这个命令会生成一个1024/2048位的密钥。

Step 2 Create certification request

openssl req -new -key prvtkeypem -out certcsr

openssl req -new -nodes -key prvtkeypem -out certcsr

这个命令将会生成一个证书请求,当然,用到了前面生成的密钥prvtkeypem文件

这里将生成一个新的文件certcsr,即一个证书请求文件,你可以拿着这个文件去数字证书颁发机构(即CA)申请一个数字证书。CA会给你一个新的文件cacertpem,那才是你的数字证书。

Step 3: Send certificate request to Certification Authority (CA)

如果是自己做测试,那么证书的申请机构和颁发机构都是自己。就可以用下面这个命令来生成证书:

openssl req -new -x509 -key prvtkeypem -out cacertpem -days 1095

这个命令将用上面生成的密钥privkeypem生成一个数字证书cacertpem

cacertpem 生成过程见“OpenSSL建立自己的CA”

有了privkeypem和cacertpem文件后就可以在自己的程序中使用了,比如做一个加密通讯的服务器

-------------

OpenSSL建立自己的CA

(1) 环境准备

首先,需要准备一个目录放置CA文件,包括颁发的证书和CRL(Certificate Revoke List)。

这里我们选择目录 /var/MyCA。

然后我们在/var/MyCA下建立两个目录,certs用来保存我们的CA颁发的所有的证书的副本;private用来保存CA证书的私钥匙。

除了生成钥匙,在我们的CA体系中还需要创建三个文件。第一个文件用来跟踪最后一次颁发的证书的序列号,我们把它命名为serial,初始化为01。第二个文件是一个排序数据库,用来跟踪已经颁发的证书。我们把它命名为indextxt,文件内容为空。

$ mkdir /var/MyCA

$ cd /var/MyCA

$ mkdir certs private

$ chmod g-rwx,o-rwx private

$ echo "01" > serial

$ touch indextxt

第三个文件是OpenSSL的配置文件,创建起来要棘手点。示例如下:

$ touch opensslcnf

文件内容如下:

[ ca ]

default_ca = myca

[ myca ]

dir = /var/MyCA

certificate = $dir/cacertpem

database = $dir/indextxt

new_certs_dir = $dir/certs

private_key = $dir/private/cakeypem

serial = $dir/serial

default_crl_days= 7

default_days = 365

default_md = md5

policy = myca_policy

x509_extensions = certificate_extensions

[ myca_policy ]

commonName = supplied

stateOrProvinceName = supplied

countryName = supplied

emailAddress = supplied

organizationName= supplied

organizationalUnitName = optional

[ certificate_extensions ]

basicConstraints= CA:false

我们需要告诉OpenSSL配置文件的路径,有两种方法可以达成目的:通过config命令选项;通过环境变量OPENSSL_CONF。这里我们选择环境变量的方式。

$ OPENSSL_CONF=/var/MyCA/opensslcnf"

$ export OPENSSL_CONF

(2) 生成根证书 (Root Certificate)

我们需要一个证书来为自己颁发的证书签名,这个证书可从其他CA获取,或者是自签名的根证书。这里我们生成一个自签名的根证书。

首先我们需要往配置文件里面添加一些信息,如下所示,节名和命令行工具的命令req一样。我们把所有必要的信息都写进配置,而不是在命令行输入,这是唯一指定X509v3扩展的方式,也能让我们对如何创建根证书有个清晰的把握。

[ req ]

default_bits = 2048

default_keyfile = /var/MyCA/private/cakeypem

default_md = md5

prompt = no

distinguished_name = root_ca_distinguished_name

x509_extensions = root_ca_extensions

[ root_ca_distinguished_name ]

commonName = My Test CA

stateOrProvinceName = HZ

countryName = CN

emailAddress = test@certcom

organizationName = Root Certification Authority

[ root_ca_extensions ]

basicConstraints = CA:true

万事俱备,我们可以生成根证书了。注意设置好环境变量OPENSSL_CONF。

$ openssl req -x509 -newkey rsa -out cacertpem -outform PEM -days 356

注:“-days 356“控制有效期限为365天,默认为30天。

验证一下我们生成的文件。

$ openssl x509 -in cacertpem -text -noout

(3) 给客户颁发证书

在给客户颁发证书之前,需要客户提供证书的基本信息。我们另外开启一个终端窗口,使用默认的OpenSSL配置文件(不要让之前的OPENSSL_CONF干扰我们,那个配置是专门用来生成根证书的)。

命令和我们生成根证书的类似,都是req,不过需要提供一些额外的信息。如下:

$ openssl req -newkey rsa:1024 -keyout testkeypem -keyform PEM -out testreqpem -outform PEM

有两次提示要口令,第一次的口令用来加密私钥匙testkeypem,第二次口令一般被OpenSSL忽略。

结果生成两个文件:testkeypem,私钥匙;testreqpem,请求信息,其中包括公钥匙。

我们来看看testreqpem都有哪些信息?

$ openssl req -in testreqpem -text -noout

现在,我们可以把testreqpem提交给我们的CA生成证书了。

为了方便起见,我们假定testreqpem在//var/MyCA/private/中。

$ openssl ca -in testreqpem

有三次提示,一次是问你CA的私钥匙密码,两次是确认,输出的结果就是为客户颁发的证书。

可以通过batch选项取消命令提示,可通过notext选项取消证书的输出显示。

此外,还可以一次给多个客户颁发证书,方法是用 infiles选项替换in选项,不过这个选项必须放在最后,因为此后的任何字符均被处理为文件名称列表。

生成的证书放在certs目录,同时indextxt和serial的内容都发生了改变。

publicdoubleside=100;//去掉static

# 已生成的证书的默认保存目录

certs = $dir/certs

# 存放新签发证书的默认目录,证书名就是该证书的系列号,后缀是pem

new_certs_dir = $dir/newcerts

一、现在都推出45nm的CPU了,你还买90nm的?4000+(65nm)就够用了。

二、你是想超频吧,建议买散装的CPU配一个好点的散热风扇;如果你不想超频,买这块板就没意思了,NF520芯片680的价格太贵了,捷波 悍马HA01-GT3同样能超,NF550的芯片价格才499;磐正超磐手 AF520T ULTRA,520的超频王才580元,还不如省点钱买显卡。

三、换个好点的显卡,5XX的显卡选2600PRO较好,推荐:昂达 Radeon HD 2600PRO 神戈版。

四、索尼显示器性价差,上年的显示器业务已经亏损几十亿了。高端液晶选三星或者飞利浦较好,想便宜点可以选AOC,都是一线大厂的品牌。

推荐配置:

CPU 1 480 AMD AM2 Athlon 64 X2 4000+(65nm)/盒装

主板 1 499 捷波 悍马HA01-GT3

内存 2 165 Kingmax 1G DDRII 800

硬盘 1 380 日立 HDT722516DLA380

显卡 1 599 昂达 Radeon HD 2600PRO 神戈版

CD/DVD光驱 1 160 三星 TS-H353B

液晶显示器 1 1599 AOC 913Fw

机箱 1 95 全利文 奔1

电源 1 228 航嘉 冷静王钻石版

价格总计:4370

别的都不错

显卡是大问题 GT240确实便宜 不过是出了名的水货 9800的阉割版

同等价位上建议LZ考虑HD4830

主板 如果LZ用独显的话785芯片组的真的没必要。

可以考虑下技嘉 770T-UD3P 650元 做工优秀 10项供电 全固电容

其他的没什么好说

这配置300W电源足够 推荐一款航嘉冷静王钻石23 200元。

2年内的主流游戏完美胜任应该可以。不过这个价位的显卡不支持DX11

如果LZ想开大型3D单机的话还是有些难度

不过看LZ怎么想了 毕竟不是人人装机都是为了玩孤岛危机。

关于LZ的补充

同等价位的显卡当然首推HD4830 590元性能却强太多。

LZ问GTS250的优势在哪 这个还真不好说 GTS250只能算是9800的升级版

要850元左右 不过在这个价位上还是首推A卡 如4850 4870等。同等性能要便宜一些 如果LZ能买到800SP的4830那差距就更小了。

如果LZ肯放血的话 还是建议GTX460 1400元左右 是千元级显卡里性价比最好的 2-3年能绝对完美胜任各种游戏

不过LZ用什么显卡还是取决于玩什么样的游戏 有没有必要花那么多钱。

请参考

一直在用Nginx做反向代理,但是其SSL的配置只用过普通的服务端单向证书。在Google,百度狂搜一通之后,一无所获,依旧是那老三样,只有单向认证的示例。浏览器端双向认证的配置好像从没人写过。

因为要来回的设置所有直接使用域名操作比如:

chaodiquancom 解析到 IP上面(IP要用你自己的,如果使用CDN另算)

这个是主要在最后的实际应用的测试的使用会用到

因为是自己实际应用,只好从OpenSSL的客户端证书开始学起,一点一点啃,大段大段的E文让我这半瓶子醋看的头晕眼晕。

的提示下终于把这个证书搞定,来秀一个。

这需要一下几个步骤:

1) 安装openssl用来做证书认证

2) 创建一个CA根证书

3) 创建一个自签名的服务器证书

4) 设置Nginx

5) 创建客户端证书

6) 安装客户端证书到浏览器

7) Profit

1)

这一步我是在ubuntu下直接apt-get装的openssl, 配置文件安装在/etc/ssl/opensslcnf

修改opensslcnf的以下几段

[ ca ]

default_ca = foo

Openssl将会寻找名称为foo的配置段

[ foo ]

dir = /etc/ssl/private

database = $dir/indextxt

serial = $dir/serial

private_key = $dir/cakey

certificate = $dir/cacrt

default_days = 3650

default_md = md5

new_certs_dir = $dir

policy = policy_match

policy_match 我保持默认值没有改

[ policy_match ]

countryName = match

stateOrProvinceName = match

organizationName = match

organizationalUnitName = match

commonName = supplied

emailAddress = optional

默认签发有效期为10年,你可以自己设置一个合适的值

2)

创建一个新的CA根证书

下面的几个脚本我都放在/etc/ssl目录下

new_cash:

#!/bin/sh

# Generate the key genrsa意思是生成一个私钥

openssl genrsa -out private/cakey

# Generate a certificate request req表示生成证书,还能生成ca证书,-new表示产生一个新csr,需要输入一些信息,-key表示私钥,

openssl req -new -key private/cakey -out private/cacsr

#

Self signing key is bad this could work with a third party signed

key registeryfly has them on for $16 but I'm too cheap lazy to get

one on a lark

# I'm also not 100% sure if any old certificate will

work or if you have to buy a special one that you can sign with I could

investigate further but since this

# service will never see the light of an unencrypted Internet see the cheap and lazy remark

# So self sign our root key

x509是一个证书生成工具,显示证书内容,转换格式,给CSR签名等

-signkey用来处理CSR和给证书签名,就像CA。使用时得同时提供私钥,把输入文件变成自签名的证书,如果输入CSR文件,则生成自签名文件

-days证书有效时间

-in输入文件 -out输出文件

openssl x509 -req -days 3650 -in private/cacsr -signkey private/cakey -out private/cacrt

#

Setup the first serial number for our keys can be any 4 digit hex

string not sure if there are broader bounds but everything I've seen

uses 4 digits

echo FACE > private/serial

# Create the CA's key database

touch private/indextxt

# Create a Certificate Revocation list for removing 'user certificates'

gencrl在index文件中生成一个CRL相关的信息

-crldays是crl过期的时间

openssl ca -gencrl -out /etc/ssl/private/cacrl -crldays 7

执行 sh new_cash 生成新的CA证书

3)

生成服务器证书的脚本

new_serversh:

#

Create us a key Don't bother putting a password on it since you will

need it to start apache If you have a better work around I'd love to

hear it

openssl genrsa -out private/serverkey

# Take our key and create a Certificate Signing Request for it

openssl req -new -key private/serverkey -out private/servercsr

# Sign this bastard key with our bastard CA key

-cert CA本身的证书名

-keyfile CA本身的私钥

这句就是相当于CA用他的证书和私钥,根据服务器的证书,来给出一个CA认证的证书

openssl ca -in private/servercsr -cert private/cacrt -keyfile private/cakey -out private/servercrt

执行 sh new_serversh 生成新服务器的证书

4)

最要命的一步,尝试多次后终于搞明白。

配置 nginx 的ssl支持

我的配置如下:

# HTTPS server

#

server {

listen 443;

server_name localhost;

# 打开ssl

ssl on;

# 上一步生成的服务器证书

ssl_certificate /etc/ssl/private/servercrt;

# 服务器证书公钥

ssl_certificate_key /etc/ssl/private/serverkey;

# 客户端证书签名 也就是第二步生成的CA签名证书

ssl_client_certificate /etc/ssl/private/cacrt;

# ssl session 超时

ssl_session_timeout 5m;

# 打开SSL客户端校验 (双向证书检测)

ssl_verify_client on;

#ssl_protocols SSLv2 SSLv3 TLSv1;

#ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;

ssl_prefer_server_ciphers on;

location / {

root /var/www/nginx-default;

index indexhtml indexhtm;

}

启动你的nginx ,等待客户连接

5)

现在来生成客户端证书

new_usersh:

#!/bin/sh

# The base of where our SSL stuff lives

base="/etc/ssl/private"

# Were we would like to store keys in this case we take the username given to us and store everything there

mkdir -p $base/users/$1/

# Let's create us a key for this user yeah not sure why people want to use DES3 but at least let's make us a nice big key

生成用户私钥

openssl genrsa -des3 -out $base/users/$1/$1key 1024

# Create a Certificate Signing Request for said key

根据用户私钥生成他的证书

openssl req -new -key $base/users/$1/$1key -out $base/users/$1/$1csr

# Sign the key with our CA's key and cert and create the user's certificate out of it

模拟CA来给出CA认证过的证书

openssl ca -in $base/users/$1/$1csr -cert $base/cacrt -keyfile $base/cakey -out $base/users/$1/$1crt

# This is the tricky bit convert the certificate into a form that most browsers will understand PKCS12 to be specific

#

The export password is the password used for the browser to extract the

bits it needs and insert the key into the user's keychain

# Take the same precaution with the export password that would take with any other password based authentication scheme

pkcs12 处理pkcs12文件

根据CA认证过的证书和用户的私钥来生成p12验证证书,可用服务器导入。

openssl pkcs12 -export -clcerts -in $base/users/$1/$1crt -inkey $base/users/$1/$1key -out $base/users/$1/$1p12

执行 sh new_usersh yourname 来生成一个 yourname 的client证书

按照提示一步一步来,这里要注意的是客户证书的几个项目要和根证书匹配

也就是第一步时配置的:

countryName = match

stateOrProvinceName = match

organizationName = match

organizationalUnitName = match

不一致的话无法生成最后的客户证书

6)

发送上一步生成的 yournamep12 到客户端。

IE下双击安装就可以导入。

FireFox安装 :

Go into preferences

Advanced

View Certificates

Import

Enter master password for FireFox (if you don't have one set one here otherwise stolen laptop = easy access)

Enter in the export password given to you by the dude who created your cert

Hit OK like a mad man

打开第一步进行设置的域名解析会弹出对话框来要求你选择使用哪个证书,选择刚才安装的证书。选择接受服务器证书。现在你可以正常访问服务器拉。如果没弄对的话就会出现400 Bad request certification的错误

7)没啥拉,有问题多试几次,其实都是很简单的事。就是中文的资料太少了。

希望可以帮助到你哈

该认证的合规性基于对上述产品样品的评估。

这证明了被测样品符合理事会指令98/37/EC附件1的全部规定。

参照机械指令。

该认证不对生产的产品作任何评估,也不允许使用莱茵公司的合法标识。

根据指令的附件2,该认证证书的拥有者有权使用经欧盟声明有效的证书。

[e-钻加密] 是专为拥有大量商业秘密和个人隐私的用户订制的。可以加密任意的文件或文件夹采用多种加密方式,让您的文件拥有钻石般的硬度无懈可击! 当今网上遍布着加密软件,你有没有想过你的加密可靠吗?网上的加密软件几乎全是使用文件转移的原理进行加密,这样加密速度当然快,通常几g的文件只需几秒钟时间而已但其安全性可想而知了只要稍微有点经验的人,使用winrar这个压缩软件或者使用dos的dir命令符就可把文件破解出来!!!这不得不说是加密软件的一大败笔!!鉴于此,恒波软件进行了紧急升级,从50开始软件真正做到了无敌加密!恒波原创的二次文件数据加密,任何工具任何人都无法破解!! 最安全: 三种原创加密技术,时刻捍卫您的文件安全 最高速: 多线程加密,以最快的速度完成最多的任务 最易用: 人性化设置,简单易用,即使是电脑新手,一样会用 exe程序加密器: 可以给exe程序加上密码,只有输入密码才能使用程序 文件夹本机加密:可以方便快捷地把文件夹加密加密后的文件夹即使被删除,仍可以用e-钻解密; 文件夹移动加密:采用这种方式你可以很方便地进行数据传输即使在没有安装本软件的电脑上也能正常解密 文件夹隐藏加密:加密后的文件夹就像从电脑上蒸发了一样只要打开e钻就能进行解密操作 单文件本机加密:可以进行文件压缩,最大限度地减小文件体积 单文件移动加密:可以进行文件压缩,可以在没有安装本软件的电脑上进行解密 单文件隐藏加密:加密后的文件就像从电脑上蒸发了一样只要打开e钻就能进行解密操作。^_^

欢迎分享,转载请注明来源:浪漫分享网

原文地址:https://hunlipic.com/liwu/983096.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-07-12
下一篇2023-07-12

发表评论

登录后才能评论

评论列表(0条)

    保存